Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione delle autorizzazioni e del controllo degli accessi in Babelfish per Aurora PostgreSQL
In Babelfish per Aurora PostgreSQL, è possibile gestire le autorizzazioni e il controllo degli accessi per database, schemi e oggetti. Le tabelle seguenti illustrano i comandi SQL specifici per la concessione delle autorizzazioni in Babelfish per realizzare vari scenari di controllo degli accessi. Sono inclusi i casi d’uso supportati che possono essere implementati, nonché le soluzioni alternative per i casi attualmente non supportati. Ciò consente di configurare le autorizzazioni appropriate per soddisfare i requisiti di sicurezza e conformità quando lavori con i database Babelfish.
Casi di utilizzo supportati
Nella seguente tabella sono descritti i casi d’uso supportati in Babelfish. Per ogni caso d’uso, la tabella mostra l’azione necessaria per ottenerlo e alcuni esempi di comandi SQL.
| Caso d'uso | Azione | Comandi SQL | Commenti | Compatibilità della versione di Babelfish |
|---|---|---|---|---|
|
Consentire l’accesso per eseguire SELECT/DML/DDL in qualsiasi database |
Aggiungere l’accesso al ruolo del server sysadmin |
ALTER SERVER ROLE sysadmin ADD MEMBER |
Nessuno |
Tutte le versioni |
|
Consentire l’accesso per eseguire SELECT/DML/DDL in un database |
Rendere l’accesso proprietario del database |
ALTER AUTHORIZATION ON DATABASE:: |
Un database può avere un solo proprietario. |
Versione 3.4 e successive |
|
Consentire all’utente del database di eseguire SELECT/DML su uno schema |
Concedere all’utente del database l’autorizzazione per lo schema |
GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA:: |
Nessuno |
Versione 3.6 e successive, 4.2 e successive |
|
Consentire all’utente del database di eseguire SELECT/DML su uno schema |
Rendere l’utente del database proprietario dello schema al momento della creazione dello schema |
CREATE SCHEMA |
La modifica della proprietà dello schema dopo la creazione non è attualmente supportata. |
Versione 1.2 e successive |
|
Consentire all’utente del database di eseguire SELECT/DML su un oggetto |
Concedere all’utente del database l’autorizzazione per l’oggetto |
GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT:: |
Nessuno |
Tutte le versioni |
|
Consentire all’utente del database di eseguire SELECT/DML/DDL in un database, inclusa l’eliminazione del database |
Aggiungere l’utente al ruolo fisso del database db_owner |
ALTER ROLE db_owner ADD MEMBER |
Solo gli utenti possono essere aggiunti al ruolo fisso del database db_owner. L’aggiunta di ruoli al ruolo db_owner non è ancora supportata. |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo SELECT in un database |
Aggiungere un utente o ruolo al ruolo fisso del database db_datareader |
ALTER ROLE db_datareader ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo DML in un database |
Aggiungere un utente o ruolo al ruolo fisso del database db_datawriter |
ALTER ROLE db_datawriter ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo DDL in un database |
Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin |
ALTER ROLE db_accessadmin ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo CREATE/ALTER/DROP per i ruoli personalizzati, GRANT/REVOKE per le autorizzazioni degli oggetti in un database e/o CREATE SCHEMA in un database |
Aggiungere un utente o ruolo al ruolo fisso del database db_securityadmin |
ALTER ROLE db_securityadmin ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire all’utente o ai membri di un ruolo di database personalizzato di eseguire solo CREATE/ALTER/DROP per qualsiasi utente, concedere e revocare l’accesso al database e mappare gli account utente agli accessi e/o CREATE SCHEMA in un database |
Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin |
ALTER ROLE db_accessadmin ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire l’accesso solo per eseguire CREATE/DROP/ALTER per qualsiasi database |
Aggiungere l’accesso al ruolo fisso del server dbcreator |
ALTER SERVER ROLE dbcreator ADD MEMBER |
Possono essere modificati solo i database a cui dbcreator ha accesso. |
Versione 4.5 e successive, 5.1 e successive |
|
Consentire l’accesso solo per eseguire CREATE/ALTER/DROP per qualsiasi accesso |
Aggiungere l’accesso al ruolo fisso del server securityadmin |
ALTER SERVER ROLE securityadmin ADD MEMBER |
Nessuno |
Versione 4.5 e successive, 5.1 e successive |
Casi d’uso non supportati con soluzioni alternative
La tabella seguente spiega i casi d’uso che non sono supportati in Babelfish, ma che possono essere ottenuti utilizzando una soluzione alternativa.
| Caso d'uso | Azione | Comandi SQL | Commenti | Compatibilità della versione Babelfish per soluzioni alternative |
|---|---|---|---|---|
|
Consentire all’utente di eseguire SELECT/DML su un oggetto/schema insieme all’opzione GRANT per concedere queste autorizzazioni ad altri utenti |
Eseguire GRANT per concedere le autorizzazioni direttamente a tutti gli altri utenti |
GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT/SCHEMA:: |
GRANT ... WITH GRANT OPTION non è attualmente supportato. |
Versione 3.6 e successive, 4.2 e successive |
|
Consentire all’utente del database di eseguire SELECT/DML/DDL in un database, inclusa l’eliminazione del database |
Aggiungere membri al ruolo fisso del database db_owner |
ALTER ROLE db_owner ADD MEMBER |
L’aggiunta di ruoli al ruolo db_owner non è attualmente supportata. |
Versione 4.5 e successive, 5.1 e successive |
Casi di utilizzo non supportati
Nella seguente tabella sono descritti i casi d’uso non supportati in Babelfish.
| Caso d'uso | Commenti |
|---|---|
|
Impedire all’utente o ai membri di un ruolo di database personalizzato di eseguire SELECT in un database |
Il ruolo fisso del database db_denydatareader non è ancora supportato |
|
Impedire all’utente o ai membri di un ruolo di database personalizzato di eseguire DML in un database |
Il ruolo fisso del database db_denydatawriter non è attualmente supportato. |
|
Consentire l’accesso solo per eseguire KILL su una connessione al database |
Il ruolo fisso del server processadmin non è attualmente supportato. |
|
Consentire l’accesso solo per aggiungere o rimuovere server collegati |
Il ruolo fisso del server setupadmin non è attualmente supportato. |